Aloita valitsemalla luokka
Digitaaliset identiteetit
Tarkista ja suojaa kaikki käyttäjätiedot vahvan todentamisen avulla koko digitaalisessa ympäristössäsi.
Päätepisteet
Paranna verkostoa käyttävien laitteiden näkyvyyttä sekä varmista vaatimustenmukaisuus ja kunto ennen käyttöoikeuksien myöntämistä.
Sovellukset
Tutustu varjo-IT:hen ja valvo käyttöoikeuksia reaaliaikaisen analytiikan ja valvonnan avulla.
Infrastruktuuri
Tehosta suojausta hyödyntämällä eriytettyä käyttöoikeuksien valvontaa, vähimpien käyttöoikeuksien periaatetta ja reaaliaikaista uhkien tunnistamista.
Tiedot
Luokittele, merkitse ja suojaa tiedot pilvessä ja paikallisesti, niin voit estää sopimattoman jakamisen ja sisäisten käyttäjien riskit.
Verkko
Siirry perinteisestä verkkosuojauksesta mikrosegmentointiin, reaaliaikaiseen uhkien tunnistamiseen ja kattavaan salaukseen.
Omaksu ennakoiva lähestymistapa kyberturvallisuuteen
Oletko ottanut käyttöön sisäisten käyttäjien monimenetelmäisen todentamisen?
Mitkä salasanattoman todentamisen muodot ovat käytössä käyttäjilläsi?
Missä käyttäjäryhmissäsi on käytössä kertakirjautuminen (SSO)?
Mitä seuraavista suojauskäytäntömoduuleista käytät suuryrityksen resurssien käyttöoikeuspäätöksissä?
Oletko poistanut vanhan todennuksen käytöstä?
Onko käytössä reaaliaikainen käyttäjien ja kirjautumisen riskin tunnistaminen, kun käyttöoikeuspyyntöjä arvioidaan?
Mitkä seuraavista teknologioista on integroitu käyttäjätietojen ja käytön hallintaratkaisuun?
Mikä seuraavista konteksteista on käytössä käyttöoikeuskäytännöissä?
Ovatko käyttäjätietojen suojauspisteet apunasi?
Vastaustesi mukaan olet Zero Trustin käyttäjätietojen optimaalisessa vaiheessa.
Vastaustesi mukaan olet Zero Trustin käyttäjätietojen edistyksellisessä vaiheessa.
Vastaustesi mukaan olet Zero Trustin käyttäjätietojen alkuperäisessä vaiheessa.
Ota monimenetelmäinen todentaminen käyttöön.
- Monimenetelmäinen todentaminen helpottaa sovellusten suojaamista vaatimalla käyttäjiä vahvistamaan henkilöllisyytensä toisen vahvistuslähteen, kuten puhelinnumeron tai tunnuksen, avulla ennen käyttöoikeuden myöntämistä.
- Microsoft Entra ID voi auttaa ottamaan monimenetelmäisen todentamisen käyttöön ilmaiseksi.
- Onko sinulla jo Microsoft Entra ID? Aloita käyttöönotto jo tänään.
Ota käyttöön salasanaton todentaminen.
- Salasanattomat todennustavat, kuten Windows Hello ja Microsoft Authenticator, tarjoavat yksinkertaisen ja suojatun todentamiskokemuksen verkossa ja mobiililaitteissa. Hiljattain kehitettyyn FIDO2-standardiin perustuen näiden menetelmien avulla käyttäjät voivat suorittaa todentamisen helposti ja suojatusti ilman salasanaa.
- Microsoft voi auttaa sinua salasanattoman todentamisen käyttöönotossa jo tänään. Lataa salasanatonta todentamista koskeva taulukko , jos haluat lisätietoja.
- Jos sinulla on jo Microsoft Entra ID, katso, miten voit ottaa salasanattoman todentamisen käyttöön nyt.
Ota käyttöön kertakirjautuminen.
- Kertakirjautuminen paitsi lisää suojausta poistamalla tarpeen hallita saman käyttäjän useita tunnistetietoja myös parantaa käyttökokemuksen vähentäen sisäänkirjautumiskehotteiden määrää.
- Microsoft Entra ID:n kautta saatavana on SSO-kokemus suosittuihin Ohjelmisto palveluna (SaaS) -sovelluksiin, paikallisiin sovelluksiin ja räätälöityihin sovelluksiin, jotka sijaitsevat jossakin pilvipalvelussa minkä tahansa käyttäjätyypin ja käyttäjätietojen kohdalla.
- Suunnittele kertakirjautumisen käyttöönotto.
Ota käyttöön käyttöoikeuksien hallinta mukautuvilla, riskiin perustuvilla käytännöillä.
- Siirry pelkästä käyttöoikeuksien sallimisesta tai estämisestä päätösten räätälöintiin riskinottohalukkuuden perusteella. Voit esimerkiksi sallia käytön, estää tai rajoittaa käyttöä tai edellyttää lisätodisteita, kuten monimenetelmäisen todentamisen.
- Käytä Microsoft Entra ID:n ehdollista käyttöoikeutta hienosäädetyn ja mukautuvan käyttöoikeuksien hallinnan käyttöönottoon. Voit esimerkiksi edellyttää monimenetelmäistä todentamista käyttäjäkontekstin, laitteen, sijainnin ja istunnon riskitietojen perusteella.
- Suunnittele ehdollisen käyttöoikeuden käyttöönotto.
Estä vanhat todennukset.
- Yksi yleisimmistä haitallisten toimijoiden hyökkäysvektoreista on käyttää varastettuja/toistettuja tunnistetietoja vanhoja protokollia, kuten SMTP:tä, vastaan, jotka eivät pysty vastaamaan nykyaikaisiin suojaushaasteisiin.
- Ehdollinen käyttöoikeus Microsoft Entra ID:ssä voi auttaa estämään vanhat todennukset. Katso lisätietoja aiheesta vanhan todentamisen estäminen.
Suojaa käyttäjätietoja vaarantumiselta.
- Reaaliaikaiset riskiarvioinnit voivat auttaa suojaamaan käyttäjätietojen vaarantumiselta kirjautumisen ja istuntojen aikana.
- Azure Identity Protection tarjoaa reaaliaikaisen jatkuvan tunnistamisen, automaattisen korjauksen ja yhdistetyn älykkyyden riskialttiiden käyttäjien ja kirjautumisten tutkimiseksi mahdollisten haavoittuvuuksien korjaamiseksi.
- Ota käyttöön käyttäjätietojen suojaus aloittaaksesi. Tuo käyttäjäistunnon tiedot Microsoft Cloud App Securitysta täydentämään Microsoft Entra ID:tä käyttäjän mahdollisella riskialttiilla käyttäytymisellä todentamisen jälkeen.
Paranna käyttäjätietojen ja käytön hallinnan ratkaisujasi runsaammilla tiedoilla.
- Mitä enemmän tietoja syötät IAM-ratkaisuusi, sitä enemmän voit parantaa suojaustasoasi yksityiskohtaisilla käyttöoikeuspäätöksillä sekä parantaa näkyvyyttä yritysresursseja käyttäviin käyttäjiin, ja sitä paremmin voit räätälöidä kokemuksen loppukäyttäjille.
- Microsoft Entra ID, Microsoft Cloud App Security ja Microsoft Defender for Endpoint kaikki toimivat yhdessä ja tarjoavat rikastetun signaalinkäsittelyn parempaa päätöksentekoa varten.
- Määritä ehdollinen käyttöoikeus Microsoft Defender for Endpointissa, Microsoft Defender for Identityssaja Microsoft Cloud App Securityssa.
Hienosäädä käyttöoikeuskäytäntöjäsi.
- Eriytä käyttöoikeuksien valvonta riskipohjaisilla ja mukautuvilla käyttöoikeuskäytännöillä, jotka integroidaan päätepisteisiin, sovelluksiin ja verkkoihin tietojesi suojaamiseksi paremmin.
- Microsoft Entra ID:n ehdollinen käyttöoikeus mahdollistaa hienosäädetyn ja mukautuvan käyttöoikeuksien hallinnan käyttöönoton. Voit esimerkiksi edellyttää monimenetelmäistä todentamista käyttäjäkontekstin, laitteen, sijainnin ja istunnon riskitietojen perusteella.
- Hienosäädä ehdollisen käyttöoikeuden käytäntöjä.
Paranna käyttäjätietojen suojaustasoa.
- Microsoft Entra ID:n käyttäjätietojen suojauspisteet auttavat arvioimaan suojaustasoa analysoimalla sitä, kuinka yhdenmukainen ympäristösi on Microsoftin suojausta koskevien parhaiden käytäntöjen suositusten kanssa.
- Hanki käyttäjätietojen suojauspisteesi
Onko laitteet rekisteröity tunnistetietojen toimittajaan?
Rekisteröidäänkö sisäisten käyttäjien laitteet mobiililaitteiden hallintaan?
Onko hallittujen laitteiden oltava IT-määritysten mukaisia ennen käyttöoikeuksien myöntämistä?
Onko käytössä malli, jossa käyttäjät saavat yhteyden organisaation resursseihin hallitsemattomista laitteista?
Rekisteröidäänkö ulkoisten käyttäjien laitteet mobiililaitteiden hallintaan?
Ovatko pakotetut tietojen menetyksen eston käytännöt käytössä kaikissa hallituissa ja hallitsemattomissa laitteissa?
Onko päätepisteiden uhkien tunnistaminen otettu käyttöön laitteiden riskien reaaliaikaista arviointia varten?
Vastaustesi mukaan olet Zero Trustin käyttäjätietojen optimaalisessa vaiheessa.
Vastaustesi mukaan olet Zero Trustin käyttäjätietojen edistyksellisessä vaiheessa.
Vastaustesi mukaan olet Zero Trustin käyttäjätietojen alkuperäisessä vaiheessa.
Rekisteröi laitteesi rekisteröinti käyttäjätietojen toimittajaan.
- Suojauksen ja riskien valvomiseksi useiden päätepisteiden kautta, joilla on yksi käyttäjä, tarvitset näkyvyyden kaikkiin laitteisiin ja tukiasemiin, jotka saattavat käyttää resurssejasi.
- Laitteet voidaan rekisteröidä Microsoft Entra ID:n avulla, jolloin saat näkyvyyden verkkoasi käyttäviin laitteisiin ja mahdollisuuden hyödyntää laitteen kunto- ja tilatietoja käyttöoikeuspäätöksissä.
- Laitteen käyttäjätietojen määrittäminen ja hallinta Microsoft Entra ID:ssä
Rekisteröi sisäisten käyttäjien laitteet mobiililaitteiden hallintaan.
- Kun tietojen käyttöoikeus on myönnetty, mahdollisuus hallita, mitä käyttäjä tekee yritystiedoillasi, on oleellisessa osassa riskien vähentämisessä.
- Microsoft Endpoint Manager mahdollistaa päätepisteen valmistelun, määrittämisen, automaattiset päivitykset, laitteen tietojen poiston ja muut etätoiminnot.
- Määritä mobiililaitteiden hallinta sisäisiä käyttäjiä varten.
Varmista vaatimustenmukaisuus ennen käyttöoikeuksien myöntämistä.
- Kun käytössäsi ovat käyttäjätiedot kaikille yritysresursseja käyttäville päätepisteille, niin ennen kuin käyttöoikeus myönnetään, on hyvä varmistaa, että ne täyttävät organisaatiosi asettamat vähimmäissuojausvaatimukset.
- Microsoft Endpoint Manager voi auttaa asettamaan vaatimustenmukaisuussääntöjä sen varmistamiseksi, että laitteet täyttävät vähimmäissuojausvaatimukset ennen käyttöoikeuden myöntämistä. Määritä myös yhteensopimattomille laitteille korjaussäännöt, jotta käyttäjät tietävät, miten ongelma voidaan ratkaista.
- Määritä laitteille säännöt Intunen avulla organisaatiosi resurssien käytön sallimista varten.
Ota käyttöön hallitsemattomien laitteiden käyttöoikeudet tarvittaessa.
- Tuottavuuden ylläpitämisen kannalta voi olla erittäin tärkeää, että työntekijät voivat käyttää asianmukaisia resursseja hallitsemattomilta laitteilta. Tietojen pitää silti olla ehdottomasti suojattuina.
- Microsoft Intune -mobiilisovellusten hallinnan avulla voit julkaista, siirtää, määrittää, suojata, seurata ja päivittää käyttäjille tarkoitettuja mobiilisovelluksia varmistaen, että heillä on käyttöoikeus sovelluksiin, joita he tarvitsevat työssään.
- Määritä hallitsemattomien laitteiden käyttöoikeudet.
Rekisteröi ulkoisten käyttäjien laitteet mobiililaitteiden hallintaan.
- Rekisteröi ulkoiset laitteet Ulkoisten käyttäjien laitteiden rekisteröinti (kuten urakoitsijat, toimittajat ja kumppanit) MDM-ratkaisuusi on loistava tapa varmistaa, että tietosi ovat suojattuja ja että käyttäjillä on työssään tarvitsemansa käyttöoikeudet.
- Microsoft Endpoint Manager tarjoaa päätepisteen valmistelun, määrittäminen, automaattiset päivitykset, laitteen tietojen poiston ja muut etätoiminnot.
- Määritä mobiililaitteiden hallinta ulkoisia käyttäjiä varten.
Pakota tietojen menetyksen eston käytännöt käyttöön laitteissasi.
- Kun tietojen käyttöoikeus on myönnetty, on tärkeää hallita, mitä käyttäjä voi tiedoillasi tehdä. Esimerkiksi jos käyttäjä käyttää asiakirjaa, jolla on yritysidentiteetti, haluat estää asiakirjan tallentamisen suojaamattomaan kuluttajan tallennustilaan tai sen jakamisen kuluttajaviestintä- tai keskustelusovelluksessa.
- Intune-sovelluksen suojauskäytäntö auttaa suojaamaan tietoja laitteiden rekisteröinnillä tai ilman rekisteröintiä laitteiden hallintaratkaisuun rajoittamalla pääsyä yrityksen resursseihin ja pitämällä tiedot IT-osastosi piirissä.
- Aloita Intune-sovelluksen käytäntöjen käyttö.
Ota käyttöön reaaliaikainen laiteriskin arviointi.
- Yritystoiminnan resurssien käyttöoikeuden varmistaminen vain kunnossa oleville ja luotettaville laitteille on tärkeä vaihe Zero Trust -matkalla. Kun laitteesi on rekisteröity käyttäjätietojen toimittajan kanssa, voit tuoda kyseisen signaalin käyttöoikeuspäätöksiisi ja sallia vain turvallisten ja yhteensopivien laitteiden käytön.
- Microsoft Entra ID -integroinnin kautta Microsoft Endpoint Manager mahdollistaa tarkempien käyttöoikeuspäätösten tekemisen sekä ehdollisten käyttöoikeuksien käytäntöjen hienosäätämisen organisaatiosi riskinottohalun perusteella. Voit esimerkiksi estää tiettyjä laiteympäristöjä käyttämästä tiettyjä sovelluksia.
- Määritä ehdollinen käyttöoikeus Microsoft Defender for Endpointissa
Onko sovelluksissa käytössä pakotettu käytäntöpohjainen käyttöoikeuksien valvonta?
Onko sovelluksissa käytössä pakotettu käytäntöpohjainen käyttöoikeuksien valvonta (kuten näkyvyyden rajoittaminen tai latauksen estäminen)?
Oletko liittänyt liiketoiminnan kannalta tärkeät sovellukset sovelluksen suojausympäristöön seurataksesi pilvitietoja ja pilviuhkia?
Miten monta organisaatiosi yksityistä sovellusta ja resurssia voidaan käyttää ilman VPN-yhteyttä tai kiinteää yhteyttä?
Onko käytössä jatkuva varjo-IT:n etsiminen ja vahvistamattomien sovellusten riskien arviointi ja hallinta?
Annetaanko hallintaoikeudet vain tarvittaessa ja vain tarvittavan laajoina pysyvien oikeuksien riskin välttämistä varten?
Vastaustesi mukaan olet Zero Trustin käyttäjätietojen optimaalisessa vaiheessa.
Vastaustesi mukaan olet Zero Trustin käyttäjätietojen edistyksellisessä vaiheessa.
Vastaustesi mukaan olet Zero Trustin käyttäjätietojen alkuperäisessä vaiheessa.
Ota käyttöön käytäntöön perustuva käyttöoikeuksien valvonta sovelluksillesi.
- Siirry pelkästä käyttöoikeuksien sallimisesta tai estämisestä päätösten räätälöintiin riskinottohalukkuuden perusteella. Voit esimerkiksi sallia käytön, estää tai rajoittaa käyttöä tai edellyttää lisätodisteita, kuten monimenetelmäisen todentamisen.
- Microsoft Entra ID:n ehdollinen käyttöoikeus mahdollistaa hienosäädetyn ja mukautuvan käyttöoikeuksien hallinnan käyttöönoton. Voit esimerkiksi edellyttää monimenetelmäistä todentamista käyttäjäkontekstin, laitteen, sijainnin ja istunnon riskitietojen perusteella.
- Määritä ehdollinen käyttöoikeus sovellukseesi
Ota käyttöön käytäntöön perustuva istuntojen valvonta.
- Tietomurtojen ja vuotojen pysäyttäminen reaaliajassa, ennen kuin työntekijät asettavat tietoja ja organisaatioita vaaraan tahallaan tai tahattomasti, on keskeisessä asemassa riskien vähentämisessä käyttöoikeuksien myöntämisen jälkeen. Samanaikaisesti yritysten kannalta on erittäin tärkeää, että työntekijät voivat käyttää omia laitteitaan suojatusti.
- Microsoft Cloud App Security (MCAS) integroituu Microsoft Entra ID:n ehdollisiin käyttöoikeuksiin, joten voit määrittää sovellukset toimimaan ehdollisten käyttöoikeuksien sovellusten hallinnan kanssa. Edistä helposti ja valikoivasti organisaatiosi sovellusten käyttöoikeuksien ja istuntojen hallintaa minkä tahansa käyttöoikeuksien hallinnan ehdon perusteella (esimerkiksi tietojen vuotamisen estäminen, suojaus palvelimesta lataamisen aikana, palvelimeen lataamisen estäminen ja haittaohjelmien estäminen).
- Luo Cloud App Securityn istuntokäytäntö aloittaaksesi.
Yhdistä liiketoimintasovellukset Cloud Application Security Brokeriin (CASB).
- Näkyvyys sovellusten ja ympäristöjen välillä on erittäin tärkeää hallinnointitoimien, kuten tiedostojen karanteeniin asettamisen tai käyttäjien käyttöoikeuksien poistamisen sekä merkittyjen riskien lieventämisen kannalta.
- Microsoft Cloud App Securityyn (MCAS) yhdistetyt sovellukset saavat välittömän ja valmiin suojauksen sisäisellä poikkeamien tunnistamisella. MCAS käyttää laitteiden ja käyttäjien toiminnan analysointia (UEBA) ja koneoppimista epätavallisen käyttäytymisen havaitsemiseksi pilvisovelluksissa, mikä auttaa tunnistamaan uhkia, kuten kiristysohjelmia, vaarantuneita käyttäjiä tai haittasovelluksia.
- Yhdistä liiketoiminnan kannalta tärkeät pilvisovellukset Microsoft Cloud App Securityyn.
Tarjoa etäkäyttö paikallisiin sovelluksiin välityspalvelimen kautta.
- Tuottavuuden kannalta on erittäin tärkeää tarjota käyttäjille suojattu etäyhteys sisäisiin, paikallisissa palvelimissa suoritettaviin sovelluksiin.
- Microsoft Entra ID -sovellusvälityspalvelin tarjoaa suojatun etäyhteyden paikallisiin verkkosovelluksiin ilman VPN:ää tai dual-homed-palvelimia ja palomuurisääntöjä. Microsoft Entra ID:n ja ehdollisen käyttöoikeuden kanssa integroituna käyttäjät voivat käyttää verkkosovelluksia kertakirjautumisen kautta, ja lisäksi IT voi määrittää ehdollisten käyttöoikeuksien käytäntöjä hienosäädettyä käyttöoikeuksien valvontaa varten.
- Aloita tänään.
Etsi ja hallitse varjo-IT:tä verkossasi.
- Keskikokoisen yrityksen työntekijöiden käyttämien sovellusten kokonaismäärä on yli 1 500. Tämä vastaa yli 80 Gt tietoja, jotka ladataan kuukausittain eri sovelluksiin ja joista IT-osaston hallinnassa on alle 15 prosenttia. Etätöiden yleistyessä ei enää riitä, että käyttöoikeuskäytäntöjä sovelletaan vain omaan verkkolaitteeseen.
- Microsoft Cloud App Security voi auttaa selvittämään käytössä olevat sovellukset, tutkimaan näiden sovellusten riskejä, määrittämään käytäntöjä uusien, käytössä olevien riskialttiiden sovellusten tunnistamiseksi ja seuraamusten poistamiseksi näiden sovellusten kohdalla, jotta ne voidaan estää natiivisti välityspalvelimen tai palomuurin avulla. Katso sähköinen kirja, jos haluat lisätietoja.
- Aloita pilvisovellusten etsiminen ja arviointi määrittämällä Cloud Discovery Microsoft Cloud App Securityssa.
Hallitse virtuaalikoneiden käyttöoikeuksia vain tarvittaessa annettavilla oikeuksilla.
- Rajoita käyttöoikeuksia Just-in-Time (JIT)- ja Just-Enough (JEA) -käyttöoikeuksien, riskipohjaisten mukautuvien käytäntöjen ja tietoturvan avulla sekä tietojen että tuottavuuden suojaamisen helpottamiseksi.
- Suojaudu saapuvalta liikenteeltä Azuren näennäiskoneeseen Azure Security Centerin JIT-käyttöoikeuksilla ja vähennä näin altistumista hyökkäyksille helpottaen samalla käyttöä, kun haluat muodostaa yhteyden näennäiskoneeseen.
- Ota käyttöön näennäiskoneen JIT-käyttöoikeudet.
Onko pilvipalvelujen infrastruktuurin suojausratkaisu otettu käyttöön digitaalisissa hybridi- ja monipilviresursseissasi?
Määritetäänkö jokaista kuormitusta varten sovelluksen tunnistetiedot?
Segmentoidaanko käyttäjien ja resurssien (koneiden välinen) käyttöoikeus jokaista kuormitusta varten?
Onko tietoturvatiimillä käyttöoikeudet uhkien havaitsemistyökaluihin päätepisteisiin, sähköpostiin ja käyttäjätietoihin kohdistuvien hyökkäysten varalta?
Onko tietoturvatiimillä käyttöoikeudet suojaustietojen ja tapahtumien hallintaratkaisuun (SIEM) useista lähteistä tehtävää tapahtumien keräämistä ja analysointia varten?
Käyttääkö tietoturvatiimi toimintojen analysointia uhkien havaitsemiseen ja tutkimiseen?
Käyttääkö tietoturvatiimi suojauksen orkestroinnin, automatisoinnin ja korjauksen (SOAR) työkaluja uhkiin vastaamisen manuaalisuuden vähentämiseen?
Tarkistetaanko järjestelmänvalvojan oikeudet säännöllisesti (vähintään 180 päivän välein) sen varmistamiseksi, että vain järjestelmänvalvojilla on vain tarvittavat järjestelmänvalvojan oikeudet?
Onko palvelimien ja muun infrastruktuurin hallintaoikeuksien myöntäminen vain tarvittaessa otettu käyttöön?
Vastaustesi mukaan olet Zero Trustin käyttäjätietojen optimaalisessa vaiheessa.
Vastaustesi mukaan olet Zero Trustin käyttäjätietojen edistyksellisessä vaiheessa.
Vastaustesi mukaan olet Zero Trustin käyttäjätietojen alkuperäisessä vaiheessa.
Käytä pilvikuormituksen suojausratkaisua.
- Kattavan näkymän saaminen kaikkiin pilvipalvelun kuormituksiin on erittäin tärkeää resurssien pitämiseksi suojattuina erittäin hajautetussa ympäristössä.
- Azuren tietoturvakeskus on yhtenäinen infrastruktuurin tietoturvan hallintajärjestelmä, joka vahvistaa palvelinkeskusten suojaustasoa ja tarjoaa kehittyneen uhilta suojautumisen pilvipalvelun hybridikuormituksissa (riippumatta siitä, sijaitsevatko ne Azuressa vai eivät) sekä paikallisesti.
- Määritä Azuren tietoturvakeskus
Määritä sovelluksen käyttäjätiedot.
- Sovelluksen käyttäjätietojen määrittäminen on erittäin tärkeää eri palveluiden välisen viestinnän suojaamiseksi.
- Azure tukee hallittuja kirjautumistietoja Microsoft Entra ID:stä, jolloin on helppo käyttää muita Microsoft Entra ID -suojattuja resursseja, kuten Azure Key Vaultia, johon salauskoodit ja tunnistetiedot on tallennettu turvallisesti.
- Sovelluksen käyttäjätietojen määrittäminen Azure-portaalissa
Segmentoi käyttäjien ja resurssien käyttöoikeudet.
- Kunkin työmäärän käyttöoikeuksien segmentointi on avainasemassa Zero Trust -matkallasi.
- Microsoft Azure tarjoaa monia tapoja segmentoida työmääriä käyttäjien ja resurssien käytön hallitsemiseksi. Verkkosegmentointi on yleinen lähestymistapa, ja Azuressa resurssit voidaan eristää tilaustasolla näennäisverkkojen (VNets), VNet-vertaisverkkosääntöjen, verkon käyttöoikeusryhmien (NSG), sovellusten käyttöoikeusryhmien (ASG) ja Azure-palomuurien avulla.
- Luo Azure-näennäisverkko Azure-resurssien välistä suojattua tietoliikennettä varten.
Ota käyttöön uhkien tunnistamisen työkalut.
- Hybridi-infrastruktuurisi kehittyneiden uhkien ehkäiseminen, havaitseminen, tutkiminen ja niihin vastaaminen auttaa parantamaan suojaustasoa.
- Microsoft Defender for Endpoint Advanced Threat Protection on yrityksen päätepisteen tietoturvaympäristö, joka on suunniteltu auttamaan yritysverkostoja estämään, havaitsemaan ja tutkimaan kehittyneitä uhkia sekä vastaamaan niihin.
- Suunnittele Microsoft Defender for Endpoint Advanced Threat Protectionin käyttöönotto
Ota käyttöön Suojaustiedot ja tapahtumien hallinta (SIEM) -ratkaisu.
- Samalla kun digitaalisen tiedon arvo kasvaa jatkuvasti, myös uhkien määrä kasvaa ja uhat monimutkaistuvat. SIEM tarjoaa keskeisen tavan vähentää uhkia koko tilassa.
- Azure Sentinel on pilvipohjainen suojaustietojen ja tapahtumien hallinnan (SIEM) sekä suojauksen orkestroinnin automaattisen vastauksen (SOAR) ratkaisu, jonka avulla Security Operations Center (SOC) voi valvoa tietoturvatapahtumia koko yrityksessäsi yhdeltä ruudulta. Se auttaa suojaamaan kaikkia resurssejasi keräämällä signaaleja koko hybridiorganisaatiostasi ja soveltamalla sitten älykästä analytiikkaa uhkien tunnistamiseksi nopeasti.
- Ota Sentinel käyttöön aloittaaksesi.
Ota käyttöön toiminnan analysointi.
- Kun luot uuden infrastruktuurin, sinun on varmistettava, että määrität myös säännöt ilmoitusten seurannalle ja antamiselle. Tämä on tärkeää resurssin odottamattoman käyttäytymisen tunnistamisessa.
- Microsoft Defender for Identity ottaa käyttöön signaalien kokoelman ja sen avulla havaitsee, tunnistaa ja tutkii organisaatioosi kohdistuvia kehittyneitä uhkia, vaarantuneita käyttäjätietoja ja haitallisia sisäisiä toimintoja.
- Lue lisää Microsoft Defender for Identitysta
Määritä automatisoidut tutkimukset.
- Tietoturvatoimintojen tiimeillä on haasteita niiden käsitellessä lukemattomia ilmoituksia, jotka johtuvat näennäisesti loputtomasta uhkien virrasta. Automatisoidun tutkinnan ja korjauksen (AIR) avulla käyttöön otettava ratkaisu voi auttaa tietoturvatoimintojen tiimiä vastaamaan uhkiin tehokkaammin.
- Microsoft Defender for Endpoint Advanced Threat Protection sisältää automatisoituja tutkinta- ja korjausominaisuuksia, jotka auttavat tutkimaan ilmoituksia ja toimimaan välittömästi tietomurtojen ratkaisemiseksi. Nämä ominaisuudet voivat vähentää merkittävästi ilmoitusten määrää, jolloin tietoturvatoimintoja voidaan keskittää kehittyneempiin uhkiin ja muihin arvokkaisiin aloitteisiin.
- Lue lisää automatisoiduista tutkimuksista.
Hallinnoi etuoikeutettujen resurssien käyttöoikeuksia.
- Henkilökunnan tulisi käyttää järjestelmänvalvojan oikeuksia säästeliäästi. Kun hallintatoimintojen käyttö on tarpeen, käyttäjille tulisi myöntää väliaikainen järjestelmänvalvojan käyttöoikeus.
- Privileged Identity Management (PIM) Microsoft Entra ID:ssä mahdollistaa käyttäjätietojen erityisoikeuksien etsimisen, rajoittamisen ja valvonnan. PIM voi auttaa varmistamaan, että järjestelmänvalvojien tilisi pysyvät suojattuina, rajoittamalla pääsyä kriittisiin toimintoihin käyttämällä JIT-käytön, aikaan sidotun käytön ja roolipohjaisen käytön hallintaa.
- Ota Privileged Identity Management käyttöön aloittaaksesi
Myönnä käyttöoikeudet etuoikeutetuille tileille vain tarvittaessa.
- Henkilökunnan tulisi käyttää järjestelmänvalvojan oikeuksia säästeliäästi. Kun hallintatoimintojen käyttö on tarpeen, käyttäjille tulisi myöntää väliaikainen järjestelmänvalvojan käyttöoikeus.
- Privileged Identity Management (PIM) Microsoft Entra ID:ssä mahdollistaa käyttäjätietojen erityisoikeuksien etsimisen, rajoittamisen ja valvonnan. PIM voi auttaa varmistamaan, että järjestelmänvalvojien tilisi pysyvät suojattuina, rajoittamalla pääsyä kriittisiin toimintoihin käyttämällä JIT-käytön, aikaan sidotun käytön ja roolipohjaisen käytön hallintaa.
- Ota Privileged Identity Management käyttöön aloittaaksesi.
Onko organisaatiosi määrittänyt tietojen luokittelun taksonomian?
Hallinnoidaanko tietojen käyttöoikeuspäätöksiä tietojen luottamuksellisuuden perusteella verkon edustan yksinkertaisen hallinnan sijaan?
Etsitäänkö yritystietoja aktiivisesti ja jatkuvasti luottamuksellisuuden perusteella kaikkialta?
Hallinnoidaanko tietojen käyttöoikeuspäätöksiä käytäntöjen avulla, ja pakotetaanko ne käyttöön pilvipalvelun suojauskäytäntömoduulin avulla? (esim. saatavilla missä tahansa Internetissä)
Ovatko arkaluontoisimmat tiedostot suojattu salauksella jatkuvasti luvattoman käytön estämiseksi?
Onko tietojen menetyksen estämisen hallinta käytössä arkaluontoisten tietojen kulun seuraamiseksi, siitä varoittamiseksi tai sen rajoittamiseksi (esimerkiksi sähköpostin, latausten tai USB:lle kopioimisen estäminen)?
Vastaustesi mukaan olet Zero Trustin käyttäjätietojen optimaalisessa vaiheessa.
Vastaustesi mukaan olet Zero Trustin käyttäjätietojen edistyksellisessä vaiheessa.
Vastaustesi mukaan olet Zero Trustin käyttäjätietojen alkuperäisessä vaiheessa.
Määrittele luokittelu.
- Oikeanlaisten tunnisteiden luokituksen ja suojauskäytäntöjen määritteleminen on tärkein vaihe tietosuojastrategiassa, joten aloita luomalla tunnistestrategia, joka vastaa organisaatiosi tietojen luottamuksellisuusvaatimuksia.
- Tietoja tietojen luokittelusta.
- Kun olet valmis, aloita luottamuksellisuustunnisteiden käyttö.
Hallitse käyttöoikeuspäätöksiä luottamuksellisuuden perusteella.
- Mitä arkaluonteisempia tiedot ovat, sitä enemmän tarvitaan suojauksen valvontaa ja toimeenpanoa. Vastaavasti valvonnan tulisi myös olla oikeassa suhteessa riskien luonteeseen, joka liittyy siihen, miten ja mistä tietoja käytetään (esimerkiksi jos pyyntö on peräisin hallitsemattomilta laitteilta tai ulkopuolisilta käyttäjiltä). Microsoft Information Protection tarjoaa joustavan suojausvalvonnan, joka perustuu tietojen luottamuksellisuuteen ja riskiin.
- Jotkin arkaluonteiset tiedot on suojattava käytännöillä, jotka ottavat salauksen käyttöön. Näin voidaan varmistaa, että vain valtuutetut käyttäjät pääsevät tietoihin.
- Määritä luottamuksellisuustunnisteet , jotka ohjaavat käyttöoikeuspäätöksiä. Uusi Azure Purview tarjoaa yhtenäisen tiedonhallintapalvelun, joka perustuu Microsoft Information Protectioniin. Lue ilmoitusblogia
- saadaksesi lisätietoja.
Ota käyttöön vankka tietojen luokittelu- ja merkitsemisstrategia.
- Yrityksillä on valtava määrä tietoja, joiden merkitseminen ja luokitteleminen voi olla haastavaa. Koneoppimisen käyttäminen älykkäämpiä, automatisoituja luokituksia varten voi auttaa vähentämään loppukäyttäjille aiheutuvaa taakkaa ja johtaa yhtenäisempään merkintäkokemukseen.
- Microsoft 365 tarjoaa kolme tapaa luokitella sisältöä: manuaalinen, automaattinen mallien täsmäytys ja uusi koulutettavat luokittelijat. Koulutettavat luokitukset soveltuvat hyvin sisältöön, jota manuaalisten tai automatisoitujen mallien täsmäytysmenetelmien ei ole helppo tunnistaa. Paikallisten tiedostosäilöjen ja paikallisten SharePoint 2013+ -sivustojen Azure Information Protection (AIP) -skanneri voi auttaa arkaluonteisten tietojen löytämisessä, luokittelussa, merkitsemisessä ja suojaamisessa.
- Katso tunnisteiden käyttöönoton ohjeet aloittaaksesi.
Hallitse käyttöoikeuspäätöksiä käytäntöjen perusteella.
- Siirry pelkästä käyttöoikeuksien sallimisesta tai estämisestä tietojesi käyttöoikeuspäätösten räätälöintiin riskinottohalukkuuden perusteella. Voit esimerkiksi sallia käytön, estää tai rajoittaa käyttöä tai edellyttää lisätodisteita, kuten monimenetelmäisen todentamisen.
- Azure AD:n ehdollinen käyttöoikeus mahdollistaa hienosäädetyn ja mukautuvan käyttöoikeuksien hallinnan käyttöönoton. Voit esimerkiksi edellyttää monimenetelmäistä todentamista käyttäjäkontekstin, laitteen, sijainnin ja istunnon riskitietojen perusteella.
- Integroi Azure Information Protection Microsoft Cloud App Securityn kanssa ottaaksesi ehdollisten käyttöoikeuksien käytännöt käyttöön.
Ota käyttöön tietojen käyttöoikeudet yrityksen rajojen ulkopuolella jaettuihin tietoihin.
- Jotta voit vähentää riskejä asianmukaisesti vaikuttamatta negatiivisesti tuottavuuteen, sinun on pystyttävä hallitsemaan ja suojaamaan sähköposteja, asiakirjoja ja arkaluonteisia tietoja, joita jaat yrityksen ulkopuolella.
- Azure Information Protection auttaa suojaamaan sähköposteja, asiakirjoja ja arkaluonteisia tietoja yrityksen seinien sisä- ja ulkopuolella. Paranna tietosuojaa Azure Information Protectionin avulla aina helposta luokittelusta upotettuihin tunnisteisiin ja käyttöoikeuksiin riippumatta siitä, mihin ne on tallennettu tai keiden kanssa ne on jaettu.
- Aloita suunnittelemalla käyttöönotto.
Ota tietojen menetyksen estämisen (DLP) käytännöt käyttöön.
- Yritysten on suojeltava arkaluonteisia tietoja ja estettävä niiden tahaton paljastaminen vahingossa, jotta ne noudattavat liiketoimintastandardeja ja alakohtaisia säädöksiä. Luottamukselliset tiedot voivat sisältää taloudellisia tietoja tai henkilökohtaisia tietoja, kuten luottokorttien numeroita, sosiaaliturvatunnuksia tai terveystietoja.
- Käytä erilaisia DLP-käytäntöjä Microsoft 365:ssä luottamuksellisten kohteiden tunnistamiseen, valvontaan ja automaattiseen suojaamiseen eri palveluissa (kuten Teams, Exchange, SharePoint ja OneDrive), Office-sovelluksissa (kuten Word, Excel ja PowerPoint), Windows 10 -päätepisteissä, muissa kuin Microsoftin pilvisovelluksissa, paikallisessa tiedostojen jakamisessa, SharePointissa ja Microsoft Cloud App Securityssa.
Onko verkot segmentoitu sivuttaissiirtymän estämistä varten?
Mitä suojauksia on käytössä verkkojen suojaamista varten?
Suojataanko verkkoa suojatun käytön hallinnalla?
Salataanko kaikki verkkoliikenne (myös koneiden välinen) varmenteiden avulla?
Onko käytössä koneoppimispohjainen uhkien torjunta ja suodatus kontekstipohjaisten signaalien avulla?
Vastaustesi mukaan olet Zero Trustin käyttäjätietojen optimaalisessa vaiheessa.
Vastaustesi mukaan olet Zero Trustin käyttäjätietojen edistyksellisessä vaiheessa.
Vastaustesi mukaan olet Zero Trustin käyttäjätietojen alkuperäisessä vaiheessa.
Segmentoi verkkosi.
- Verkkojen segmentointi ottamalla käyttöön ohjelmistojen määrittelemät alueet entistä tarkemmalla hallinnalla lisää hyökkääjien "kustannuksia" verkossa leviämiseen, mikä vähentää huomattavasti uhkien sivuttaissiirtymää.
- Azure tarjoaa monia tapoja segmentoida verkkoja käyttäjien ja resurssien käytön hallitsemiseksi. Verkkosegmentointi on yleinen lähestymistapa. Azuressa resurssit voidaan eristää tilaustasolla näennäisverkkojen, vertaisverkkosääntöjen, verkon käyttöoikeusryhmien, sovellusten käyttöoikeusryhmien ja Azure-palomuurin avulla.
- Suunnittele segmentointistrategia.
Ota käyttöön verkon suojaukset.
- Pilvisovellukset, jotka ovat avanneet päätepisteitä ulkoisiin ympäristöihin, kuten Internetiin tai paikalliseen jalanjälkeesi, ovat alttiina hyökkäyksille kyseisistä ympäristöistä. On ehdottoman tärkeää skannata liikenne haitallisten hyötykuormien tai logiikan varalta.
- Azure tarjoa palveluita kuten DDoS-suojaus, Azure-palomuuri ja Azure-verkkosovelluksen palomuuri , jotka tarjoavat kattavan uhilta suojautumisen.
- Määritä verkkosuojauksen työkalut
Määritä salattu järjestelmänvalvojan käyttöoikeus.
- Järjestelmänvalvojan käyttöoikeus on usein kriittinen uhkavektori. Käyttöoikeuden suojaaminen on välttämätöntä vaarantumisen estämiseksi.
- Azure VPN Gateway on pilvipohjainen ja laajamittainen VPN-palvelu, joka mahdollistaa etäkäytön käyttäjille täysin integroituna Microsoft Entra ID, ehdolliseen käyttöoikeuteen ja monimenetelmäiseen todentamiseen. Azure Virtual Desktop mahdollistaa turvallisen etätyöpöytäkokemuksen mistä tahansa Azuren hallinnoimana Microsoft Entra ID -sovellusvälityspalvelin julkaisee paikalliset verkkosovelluksesi käyttäen Zero Trust -suojausmallia.
- Azure Bastion tarjoaa suojatun RDP-etäkäyttöprotokollan ja Secure Shell Protocol (SSH) -protokollan yhteyden kaikkiin sen näennäisverkon näennäiskoneisiin, jossa se valmistellaan. Azure Bastionin käyttö auttaa suojaamaan näennäiskoneita altistamasta RDP-/SSH-portteja ulkomaailmalle tarjoamalla silti suojatun käytön RDP:n/SSH:n avulla.
- Ota Azure Bastion käyttöön.
Salaa koko verkkoliikenne.
- Organisaatiot, jotka eivät pysty suojaamaan siirtyviä tietoja, ovat alttiimpia välistävetohyökkäyksille, salakuuntelulle ja istuntokaappauksille. Nämä hyökkäykset voivat olla ensimmäinen vaihe, jonka hyökkääjät tekevät saadakseen pääsyn luottamuksellisiin tietoihin.
- Kattava salaus alkaa ensin yhteydestä Azureen ja sitten aina taustajärjestelmään tai -resurssiin. Azure VPN Gateway helpottaa yhteyden muodostamista Azureen salatun tunnelin kautta. Azure Front Door ja Application Gateway voivat auttaa SSL-purkamisessa, WAF-tarkastuksessa ja salauksen uusimisessa. Asiakkaat voivat suunnitella liikenteen kulun SSL:n kautta kattavasti. Azure-palomuurin Premium TLS -tarkastus mahdollistaa haitallisen liikenteen tarkastelun, havaitsemisen ja estämisen salatussa yhteydessä kehittyneen IDPS-moduulin kautta. Päästä päähän -TLS-salaus Azure Application Gatewayssa helpottaa luottamuksellisten tietojen salaamista ja suojattua siirtämistä taustajärjestelmään ja samalla hyödyntämään tason 7 kuormituksentasausominaisuuksia. Päästä päähän -TLS-salaus Azure Application Gatewayssa Azure Application Gatewayn avulla.
Ota käyttöön koneoppimisperusteinen uhilta suojautuminen ja suodatus.
- Hyökkäysten monimutkaistuessa ja niiden määrän kasvaessa organisaatioiden on ehdottomasti varmistettava, että niillä on valmiudet vastata hyökkäyksiin. Koneoppimisperusteinen uhilta suojautuminen ja suodatus voivat auttaa organisaatioita reagoimaan nopeammin, parantamaan tutkintaa, automatisoimaan korjausta ja hallitsemaan mittakaavaa helpommin. Tapahtumat voidaan lisäksi kerätä useista palveluista (DDoS, WAF ja FW) Microsoftin SIEM-ratkaisuun, Azure Sentineliin, älykästä suojausanalyysia varten.
- Azure DDoS Protection käyttää koneoppimista apuna Azure-isännöidyn sovellusliikenteen seurannassa. Voit käyttää sitä volumetristen ruuhkien perustana ja apuna niiden havainnoinnissa sekä käyttää automaattisia korjaustoimia.
- Ota Azure DDoS Protection Standard käyttöön.
Seuraa Microsoft Securitya